1 Arquitetura de Computadores

43
1 Arquitetura de Computadores ORGANIZAÇÃO E FUNCIONAMENTO DOS COMPONENTES PRINCIPAIS – PROCESSADORES, SISTEMAS DE MEMÓRIA, SISTEMAS DE ARMAZENAMENTO E PERIFÉRICOS DE ENTRADA E SAÍDA Modelo de Von Neumann • Memória: Conjunto de posições/locações endereçáveis • Palavras: Posição/locação da memória. Contém dados e instruções. • Palavra: Unidade básica de transferência de/para memória. • Palavras são localizadas através de um endereço • Dados, instruções e endereços são codificados em binário SCSI (pronuncia-se "scãzi"): sigla de Small Computer System Interface, é uma tecnologia que permite ao usuário conectar uma larga gama de periféricos, tais como discos rígidos, unidades CD-ROM, impressoras e scanners. Características físicas e elétricas de uma interface de entrada e saída (E/S) projetadas para se conectarem e se comunicarem com dispositivos periféricos são definidas pelo SCSI. Prova: FCC - 2011 - TRT - 4ª REGIÃO (RS) - Analista Judiciário - Tecnologia da Informação Para iniciar uma operação de E/S, a CPU carrega os registradores apropriados para

Transcript of 1 Arquitetura de Computadores

1 Arquitetura de Computadores

ORGANIZAÇÃO E FUNCIONAMENTO DOS COMPONENTES PRINCIPAIS – PROCESSADORES,

SISTEMAS DE MEMÓRIA, SISTEMAS DE ARMAZENAMENTO E PERIFÉRICOS DE ENTRADA E

SAÍDA

Modelo de Von Neumann

• Memória: Conjunto de posições/locações endereçáveis

• Palavras: Posição/locação da memória. Contém dados e instruções.

• Palavra: Unidade básica de transferência de/para memória.

• Palavras são localizadas através de um endereço

• Dados, instruções e endereços são codificados em binário

SCSI (pronuncia-se "scãzi"): sigla de Small Computer System Interface, é uma

tecnologia que permite ao usuário conectar uma larga gama de periféricos, tais como

discos rígidos, unidades CD-ROM, impressoras e scanners. Características físicas e

elétricas de uma interface de entrada e saída (E/S) projetadas para se conectarem e

se comunicarem com dispositivos periféricos são definidas pelo SCSI.

Prova: FCC - 2011 - TRT - 4ª REGIÃO (RS) - Analista Judiciário - Tecnologia da

Informação

Para iniciar uma operação de E/S, a CPU carrega os registradores apropriados para

a) a memória ROM, em uma área protegida denominada I-O control.

b) dentro do compartimento de E/S do disco rígido.

c) dentro do controlador de dispositivo.

d) a fila de espera de E/S, localizada na EPROM.

e) o primeiro endereço livre da memória principal.

Prova: FCC - 2011 - TRT - 4ª REGIÃO (RS) - Analista Judiciário - Tecnologia da

Informação

Considere:

I. organização com paridade intercalada por bits;

II. organização com paridade intercalada por blocos.

Tais características referem-se, respectivamente, aos ní- veis de RAID

a) 0 e 1.

b) 1 e 2.

c) 2 e 3.

d) 3 e 4.

e) 4 e 5.

PROVA: TRE/AM 2009 – Analista de Sistemas

Em sua concepção arquitetônica, a maioria dos computadores atuais são organizados

em níveis. Nesse aspecto, o nível que é responsável por fornecer serviços básicos para

o nível de linguagem de máquina, tais como interface gráfica com o usuário e

escalonamento de processos, é o nível

(A) do montador.

(B) de lógica digital .

(C) de microprogramação.

(D) convencional de máquina.

(E) do sistema operacional.

PROVA: TRE/AM 2009 – Analista de Sistemas

No contexto de computadores, barramento é um conjunto de linhas de comunicação

que permite a interligação entre os componentes do computador. Nesse aspecto, é

correto afirmar que o barramento de

(A) cache em organizações de computadores mais recentes é dedicado para acesso à

memória cache do computador, cuja função é auxiliar a memória principal quando

esta se encontra esgotada em sua capacidade de armazenamento.

(B) dados, quando estabelece a comunicação entre a memória e a UCP, cuida,

exclusivamente, da transferência de dados entre esses elementos.

(C) controle necessita estar multiplexado para transferir os sinais de controle que

ativam ou desativam os dispositivos, que selecionam determinado modo de operação

ou sincronizam os circuitos.

(D) endereços conduz o endereço a ser selecionado na memória ou dispositivos E/S

e geralmente é unidirecional entre a UCP e a memória e os dispositivos E/S.

(E) memória é um conjunto de circuitos e linhas de comunicação que possibilitam a

ligação dos periféricos com a UCP e memória principal.

Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas – Suporte

Ao ligar um computador são executadas as etapas abaixo.

I. Contar a quantidade de memória disponível.

II. Verificar se a memória está funcionando corretamente.

III. Identificar os dispositivos conectados ao computador.

IV. Localizar o sistema operacional.

A sequência de execução correta é apresentada em

a) I, III, II e IV.

b) II, III, I e IV.

c) II, IV, III e I.

d) III, I, II e IV.

e) IV, III, II e I.

Prova: FCC - 2008 - METRÔ-SP - Analista Treinee - Ciências da Computação

Em relação à arquitetura dos computadores modernos, é muito comum a existência

de máquinas de seis níveis, onde o nível 0 representa a essência do hardware com

seus elementos primários de circuitos lógicos mais complexos. O nível 1 é que inicia o

conceito de programa como uma seqüência de instruções a serem executadas

diretamente pelos circuitos eletrônicos. Assim, analise:

I. No nível 1, a microprogramação é utilizada especialmente nasmáquinas

classificadas de CISC - Complex Instruction Set Computer, que implementam

instruções complexas correspondentes ao nível 2.

II. O nível 2 corresponde à linguagem de máquina ou o código binário executado pelo

hardware. As máquinas RISC - Reduced Instruction Set Computer o utilizam para

interpretar os códigos para o nível de microprogramação e, em seguida, para o nível

0.

III. O nível 3, onde, geralmente as instruções são desenvolvidas de forma híbrida, é o

nível dos sistemas operacionais e destina-se a fornecer serviços básicos para os níveis

superiores, tais como, interface com o usuário, gerenciamento de memória,

escalonamento de processos e acionamento de dispositivos de entrada e saída de

dados.

IV. Uma das diferenças existentes entre os níveis 1, 2 e 3, de um lado e os níveis

superiores, de outro, é a natureza da linguagem provida. Enquanto as linguagens de

máquina dos primeiros são freqüentemente numéricas (código binário, hexadecimal

ou octal), as linguagens do nível 4 e superiores utilizam mnemônicos, que são ótimos

para o entendimento lógico das pessoas.

É correto o que consta em

a) I e II, apenas.

b) II e III, apenas.

c) I, III e IV, apenas.

d) II, III e IV, apenas.

e) I, II, III e IV.

Comentários: o item II é incorreto, pois inexiste o nível de microprogramação nas

máquinas RISC

Prova: FCC - 2010 - MPE-RN - Analista de Tecnologia da Informação - Suporte Técnico

Uma das propriedades funcionais do barramento de um computador é a temporização,

dividida em síncrona e assíncrona. Considerando um barramento síncrono com as

seguintes características:

Envio do endereço para a memória: 5 ns

Leitura da memória: 20 ns

Envio do dado para o dispositivo: 5 ns

Largura do barramento: 4 bytes

O tempo total para a leitura de uma palavra e a banda passante máxima será,

respectivamente:

a) 15 ns e 13,3 MB/s.

b) 20 ns e 33,3 MB/s.

c) 30 ns e 13,3 MB/s.

d) 30 ns e 133 MB/s.

e) 120 ns e 33,3 MB/s.

Comentários:

Tempo de leitura de uma palavra = ida (5 ns) + leitura (20 ns) + volta (5 ns) =

30 ns

Banda máxima = tamanho da palavra (4 bytes) / tempo de leitura (30 ns)

= 4 bytes / (30 x 10-9 segundos)

= (4 * 109) bytes / 30 segundos

= 4.000.000.000 bytes / 30 segundos

= 133.333.333,333 bytes / segundo

= 133 mbps (aproximadamente)

Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados

Na comunicação serial, para se transmitir um dado, são adicionados bits de

sincronização e detecção de erros denominados

a) start bit, stop bit e connection bit.

b) call bit, end bit e connection bit.

c) start bit, stop bit e continuous bit.

d) call bit, end bit e parity bit..

e) start bit, stop bit e parity bit.

Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados

Na arquitetura de von Neumann, a unidade básica de transferência da memória ou

para a memória denomina-se

a) byte.

b) endereço.

c) instrução.

d) palavra.

e) dado.

Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Programador

Em relação à organização, à arquitetura e aos componentes funcionais de

computadores, é correto afirmar que

a) o termo SCSI define uma interface paralela padrão de alta velocidade, muito

utilizada para conectar hardwares periféricos, principalmente discos rígidos.

b) a IDE é um tipo de interface serial de alta velocidade cujos circuitos eletrônicos

do controlador residem na própria unidade, eliminando a necessidade de uma placa

adaptadora separada da unidade de disco.

c) um driver de rede é uma placa de circuito que fornece a interface física, isto é,

um conector e o hardware para permitir que um computador acesse uma rede.

d) BIOS é o circuito de apoio ao hardware do computador, que cuida do

gerenciamento do uso de memória cache, do controle do buffer de dados e da

interface com a CPU, etc

e) o chipset é um pequeno programa armazenado na memória ROM da placa-mãe,

responsável por iniciar a ativação dos dispositivos eletrônicos do computador,

contar e verificar a memória RAM e dar início ao processo de boot.

Comentários: SCSI (pronuncia-se "scãzi"): sigla de Small Computer System

Interface, é uma tecnologia que permite ao usuário conectar uma larga gama de

periféricos, tais como discos rígidos, unidades CD-ROM, impressoras e scanners.

Características físicas e elétricas de uma interface de entrada e saída (E/S)

projetadas para se conectarem e se comunicarem com dispositivos periféricos são

definidas pelo SCSI. (Wikipedia)

Prova: FCC - 2006 - TRT-4R - Analista Judiciário - Área Administrativa

Basicamente, as funções de cálculo/controle, armazenamento temporário de dados

e leitura/gravação de dados são realizadas em um microcomputador,

respectivamente, nos dispositivos:

a) Periféricos, EPROM e ROM.

b) CPU, barramento e ROM.

c) CPU, RAM e periféricos.

d) ROM, CPU e SLOT.

e) SLOT, EPROM e periféricos.

Prova: FCC - 2008 - METRÔ-SP - Analista Treinee - Ciências da Computação

No que concerne às linguagens de montagem, considere:

I. A linguagem de montagem é definida com base na linguagem de máquina, onde

cada instrução da máquina é representada por um comando mnemônico em

caractere alfanumérico.

II. Os programas escritos nas linguagens de montagem são específicos para cada

família de microprocessadores, cujas instruções costumam ser definidas pelo

próprio fabricante do microprocessador.

III. Meta-assembler monta, exclusivamente, programas para um mesmo tipo de

arquitetura de processadores e tem como característica varrer o programa-fonte

apenas uma vez, para gerar o código.

IV. Os programas montadores ou Assemblers são ferramentas que permitem a

tradução de programasfonte escritos em linguagem de montagem para programas-

objeto.

É correto o que consta APENAS em

a) I e II.

b) II e III.

c) I, II, III.

d) I, II e IV.

e) II, III e IV.

Prova: FCC - 2010 - TRF - 4ª REGIÃO - Analista Judiciário - Tecnologia da

Informação

Analise:

I. Drivers liberam o projetista de sistemas operacionais dos detalhes da interação

com dispositivos de hardware.

II. Registradores são memórias de alta velocidade, localizadas em um processador,

que guardam dados para uso imediato pelo processador.

III. A placa-mãe normalmente consiste em diversas camadas extremamente

delgadas de silício contendo conexões elétricas microscópicas que servem como

canais de comunicação e dão conectividade à placa.

IV. O Basic Input/Output System (BIOS) é um chip que armazena instruções para a

iniciação e gerenciamento do hardware básico e carrega o componente inicial do

sistema operacional na memória.

Está correto o que consta em

a) II, III e IV, apenas.

b) I, II, III e IV.

c) III e IV, apenas.

d) II e III, apenas.

e) I, III e IV, apenas.

Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas – Suporte

Um computador de 64 bits significa dizer que

a) o clock oscila em frequência de 64 bits.

b) os dados são armazenados na RAM em blocos de 64 bits.

c) os dados são armazenados na cache em blocos de 64 bits.

d) o tamanho da palavra manipulada pela UCP é de 64 bits.

e) o tamanho do buffer para gravação no HD é de 64 bits.

Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas –

Desenvolvimento

Considere as afirmativas abaixo sobre os registradores.

I. São dispositivos que armazenam valores temporários principalmente dentro dos

processadores.

II. São utilizados tanto para armazenar resultados quanto para obter valores de

entrada das operações na execução de instruções lógicas e aritméticas.

III. Não podem ser utilizados para armazenamento de valores na memória.

Com referência à arquitetura de computadores, é correto o que se afirma em

a) I, apenas.

b) I e II, apenas.

c) I e III, apenas.

d) II e III, apenas.

e) I, II e III.

Prova: FCC - 2009 - MPE-SE - Analista do Ministério Público – Especialidade Análise de

Sistemas

O ciclo de processamento busca-execução realizado por uma CPU, é medido e

regulado especificamente

a) pela RAM.

b) pelo HD.

c) por registradores.

d) pelas configurações regionais.

e) pelo clock.

Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Programador

Em relação ao Ciclo de Busca-Decodificação-Execução de Instrução, um dos elementos

importantes na CPU, considere as ações abaixo.

A sequência correta de execução do ciclo é:

a) I, II, III, V, IV, VI e VII.

b) I, II, III, IV, V, VII e VI.

c) II, V, I, IV, III, VI e VII.

d) III, IV, V, II, I, VI e VII.

e) III, IV, VII, V, VI, I e II.

Prova: FCC - 2009 - TRE-PI - Analista Judiciário - Tecnologia da Informação - Análise

de Sistemas

Os processadores Intel que possuem 4 núcleos de processamento pertencem às

famílias de modelos

a) Core 2 Duo e Atom.

b) Pentium 4 e Core 2 Duo.

c) Core 2 Quad e Core i7.

d) Core 2 Duo e Core 2 Quad.

e) Pentium 4, Core 2 Duo e Core 2 Quad.

Prova: FCC - 2010 - TRF - 4ª REGIÃO - Analista Judiciário - Tecnologia da Informação

Sobre os processadores, é correto afirmar:

a) A maioria dos dispositivos envia continuamente ao processador um sinal

denominado interrupção, mesmo sem a ocorrência de eventos.

b) Não é função dos processadores oferecer mecanis mos para proteção e

gerenciamento da memória.

c) Não é função dos processadores informar aos sistemas operacionais sobre

eventos, como erros na execução de programas e mudanças no estado de

dispositivos.

d) A maioria dos sistemas operacionais depende de processadores para

implementar seus mecanismos de proteção, impedindo processos de acessar

instruções privilegiadas ou memórias que não lhe foram alocadas.

e) Se os processos tentarem violar os mecanismos de proteção de um sistema, o

processador alerta os dispositivos de entrada/saída para que eles possam reagir.

Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas –

Desenvolvimento

Uma das limitações da velocidade de um processador é a diferença de velocidade

entre o ciclo de tempo da CPU e o da memória principal (MP). Acelera a transferência

de informações entre CPU e MP a função de

a) flat cable.

b) registrador rd.

c) slot.

d) memória cache.

e) memória eeprom.

Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas - Suporte

Considere as afirmativas sobre memória RAM.

I. DIMM contém chips DRAM apenas e SIMM contém chips DRAM ou SRAM.

II. DIMM é uma placa que contém chips DRAM em ambos os lados.

III. SIMM é uma placa que contém chips DRAM em apenas um lado.

É correto o que se afirma em

a) I, apenas.

b) I e II, apenas.

c) I e III, apenas.

d) II e III, apenas.

e) I, II e III.

Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Programador

Quando a memória cache está cheia e precisa ter seus dados substituídos, são

utilizados métodos de substituição de páginas da cache. Dentre eles, aquele que

substitui o bloco dentro do conjunto que tem sido menos referenciado na cache

denomina-se

a) Random.

b) LFU (Least Frequently Used).

c) LRU (Least Recently Used).

d) FIFO (First In First Out).

e) LILO (Last In Last Out).

Prova: FCC - 2010 - TRF - 4ª REGIÃO - Analista Judiciário - Tecnologia da Informação

Sobre o acesso direto à memória (Direct Memory Access ? DMA) é correto afirmar:

a) Um canal de acesso à memória (DMA) usa um controlador de entrada/saída

para gerenciar transferências de dados entre dispositivos de entrada/saída e a

memória principal.

b) Não é compatível com diversas arquiteturas de barramento.

c) Em arquiteturas legadas, como barramentos ISA, EISA ou MCA, um controlador

de DMA não consegue gerenciar transferências entre a memória princi pal e

dispositivos de entrada/saída

d) O DMA não melhora de forma significativa o desempenho em sistemas que

executam grandes números de operações de entrada/saída (por exemplo, servi

dores de grande porte).

e) Barramentos PCI empregam transferência por DMA de terceiros, o que requer um

controlador para gerenciar o acesso ao barramento.

Comentários: O DMA permite que os periféricos acessem diretamente a memória RAM,

sem ocupar o processador. Sem acesso direto da memória, usando a modalidade

programada de entrada/saída (E/S) para uma comunicação com os dispositivos

periféricos, ou as instruções da troca no caso dos núcleos multi-core, o processador

central é ocupado inteiramente para a leitura ou escrita da operação, e assim não se

torna possível executar o outro afazer. Os canais de DMA são utilizados apenas por

dispositivos de legado (placas ISA, portas paralelas e drives de disquete) para

transferir dados diretamente para a memória RAM, reduzindo dessa forma a utilização

do processador.

A) CORRETA

B) ERRADA - O DMA é um controlador existente integrado na placa-mãe desde

a época do primeiro PC.

C) ERRADA - O DMA funciona normalmente nesses barramentos.

D) ERRADA - Se não fosse o DMA as operações de E/S comprometeriam a

evolução computacional.

E) ERRADA - O barramento PCI utiliza o bus-mastering DMA que toma o

controle do barramento e realiza a transferência de forma independente, não

necessitando de mais um controlador/gerenciador para as operações de E/S.

Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas – Suporte

Um disco para armazenamento de dados do tipo WORM normalmente pode ser um

a) CD-R ou CD-ROM, apenas.

b) CD-R ou DVD-R, apenas.

c) DVD-R ou DVD-ROM, apenas.

d) CD-ROM ou DVD-ROM, apenas.

e) CD-R, CD-ROM, DVD-R ou DVD-ROM.

Comentários: WORM - Write Once Read Many Grava (apenas) uma vez, lê muitas

vezes. Tipicamente são os CDs R e DVDs R.

Prova: FCC - 2008 - METRÔ-SP - Analista Treinee - Análise de Sistemas

A tecnologia para médias e grandes implementações de armazenamento, que

possibilita redundância e performance simultaneamente e que exige um mínimo de

quatro discos, é denominada

a) RAID-1.

b) RAID-2.

c) RAID-4.

d) RAID-5.

e) RAID-10.

Prova: FCC - 2010 - TRT - 20ª REGIÃO (SE) - Analista Judiciário - Tecnologia da

Informação

É o tipo de escalonamento de disco que seleciona a requisição que necessita o menor

movimento do braço do disco a partir da posição corrente; sempre escolhe o mínimo

tempo de seek:

a) FIFO.

b) SCAN

c) SSTF.

d) C-SCAN.

e) C-LOOK.

Comentários: Técnicas de escalonamento de E/S de forma otimizar o atendimento das

requisições feitas aos periféricos. Nos discos magnéticos, por exemplo, são utilizados

algoritmos de escalonamento como: • FCFS: First Come Fisrt Served. Atende as

requisições na ordem de chegada; • SSTF: Shortest Seek Time First. Atende primeiro

as requisições que necessitam de menor tempo de seek (seek time é o tempo

necessário para mover o cabeçote para a trilha adequada); • SLTF: Shortest Latency

Time First. Atende primeiro as requisições de menor latência (latência é o tempo

necesário para localizar um setor dentro de uma trilha do disco. Diretamente

relacionado com a velocidade de rotação do disco.); • Scan: Varre o disco na direção

radial atendendo requisições. Só atende requisições em um sentido; • CScan: Similar

ao Scan, porém atende requisições na subida e na descida.

Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados

Um disco rígido pode ter partições do tipo primária e estendida em números de

a) até 4 primárias e até 4 estendidas.

b) até 4 primárias e apenas 1 estendida.

c) apenas 1 primária e 1 estendida.

d) apenas 1 primária e até 4 estendidas.

e) apenas 1 primária e até "n" estendidas.

Comentários: O particionamento do tipo DOS é comumente encontrado num

computador PC doméstico. Localiza-se no primeiro setor do disco, que é chamado

MBR (Master Boot Record). Caracteriza-se por permitir até quatro partições, ditas

primárias. Caso seja necessário um número maior, pode-se usar uma partição

primária como estendida. Neste caso, essa partição será um repositório de unidades

lógicas (ou partições lógicas). http://pt.wikipedia.org/wiki/Partição

Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados

Para acessar os dados em um disco rígido, o tempo de busca, ou tempo de seek,

indica o tempo para a cabeça de leitura/gravação

a) esperar pela controladora de disco.

b) decodificar o endereço.

c) transferir um bloco de bits.

d) chegar no setor desejado.

e) se posicionar sobre a trilha desejada.

Comentários: Para acessar os dados, o S.O. precisa dirigir o disco por um processo de

três passos: 1. Seek (ou busca): consiste em posicionar a cabeça sobre a trilha

apropriada 2. Latência rotacional ou atraso rotacional: quando a cabeça tiver atingido

a trilha correta, é preciso esperar até o setor desejado atingir a cabeça de

escrita/gravação 3. Tempo de Transferência: é o tempo para transferir um bloco de

bits (Fonte: http://www.inf.ufsc.br/~guntzel/ine641400/AOC2_aula20.pdf - Slide

20.10)

Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados

O padrão de disco rígido Serial ATA foi lançado, na sua primeira versão, para

trabalhar com uma velocidade de

a) 150 MB/s

b) 300 MB/s

c) 133 MB/s

d) 250 MB/s

e) 600 MB/s

Prova: FCC - 2010 - TRE-AM - Analista Judiciário - Tecnologia da Informação

No contexto de escalonamento de discos, a movimentação da cabeça de leitura é

realizada em apenas uma direção, até que a última trilha seja encontrada, após o que

a movimentação passa a ser no sentido contrário. Refere-se ao escalonamento do tipo

a) SSTF.

b) Randon Scheduling.

c) FIFO.

d) SCAN

e) LIFO.

Prova: FCC - 2011 - TRT - 24ª REGIÃO (MS) - Analista Judiciário - Tecnologia da

Informação

Os clientes acessam o NAS ? Network Attached Storage, por meio de uma interface

a) SAN, tal como NFS, tanto para Unix quanto para Windows.

b) NFS, tal como CIFS, tanto para Unix quanto para Windows.

c) RPC, tal como NFS para Unix ou CIFS para Windows.

d) RPC, tal como CIFS para Unix ou SAN para Windows.

e) UDP, tal como NFS, tanto para Unix quanto para Windows.

Comentários: Sistemas NAS podem conter mais de um HD, podendo também contar

com a tecnologia RAID (Redundant Arrays of Independent Disks), centralizando a

responsabilidade de servir os arquivos em uma rede e deste modo liberando recursos

de outros servidores desta rede. Os protocolos utilizados pelo NAS são o NFS, popular

em sistemas UNIX, ou CIFS/SMB (Common Internet File System/Server Message Block)

em ambientes Windows, assim como o tradicional FTP.

Prova: FCC - 2009 - TRT - 16ª REGIÃO (MA) - Analista Judiciário - Tecnologia da

Informação

As mídias de armazenamento de dados são mais suscetíveis aos riscos provocados por

a) obsolescência das informações, decomposição química e desatualização dos

sistemas.

b) campos eletromagnéticos, decomposição química e obsolescência das

informações.

c) choques mecânicos, campos eletromagnéticos e decomposição química.

d) choques mecânicos, incompatibilidade tecnológica e desatualização dos

sistemas.

e) incompatibilidade tecnológica, campos eletromagnéticos e obsolescência das

informações.

Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Analista de Sistemas

A principal função do transdutor em um Módulo de Entrada/Saída do computador é

a) determinar a função a ser executada pelo dispositivo.

b) indicar o estado do dispositivo.

c) armazenar os dados em uma área temporária para serem transferidos.

d) controlar a operação de um dispositivo.

e) converter os dados codificados como sinais elétricos para alguma outra forma

de energia ou vice-versa.

Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados

Com a finalidade principal de aumentar a taxa de transferência das placas de vídeo,

atingindo até 2,1 GB/s, foi desenvolvido o barramento

a) PCI.

b) ISA.

c) AGP.

d) USB.

e) USB 2.0.

Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados

NÃO se trata de uma função de um Módulo de Entrada/ Saída, que faz a interface

entre o periférico que ele controla e o barramento do sistema:

a) Controle e Temporização.

b) Comunicação com o processador.

c) Processar cálculos.

d) Comunicação com dispositivos.

e) Armazenamento temporário de dados.

EXECUÇÃO DE INSTRUÇÕES

Resumo dos Tipos de Instruções:

Operações de Transferencia de Dados: move, store, load, exchange, clear,

set, push, pop.

Operações Aritméticas: add, subtract, multiply, divide, absolute, negate,

increment, decrement.

Operações lógicas: and, or, not, exclusive-or, test, compare, set conntrol

variables, shift, rotate.

Operações de Transferência de Controle: jump(branch), jump conditional, jump

to subroutine, return, execute, skip, skip conditional, halt, wait, no

operation(NOP).

Operações de E/S: read(input), write(output), start I/O, test I/O.

Operações de Conversão: translate, connvert.

Fonte:

Arqquitetura e Organização de Computadores - 5a Edição

William Stallings

Páginas: 354, 355.

Prova: FCC - 2007 - MPU - Analista de Informática - Desenvolvimento de Sistemas

A família de instruções de desvio, JUMP ou BRANCH, no repertório de uma máquina,

pertence à categoria de instruções

a) condicionais.

b) de aritmética/lógica.

c) de transferência de dados.

d) imperativas.

e) de controle.

PARALELISMO E MULTIPROCESSAMENTO

Conceito: Pipeline é uma técnica de hardware que permite que a CPU realize a busca

de uma ou mais instruções além da próxima a ser executada. Estas instruções são

colocadas em uma fila de memória dentro do processador (CPU) onde aguardam o

momento de serem executadas.

A técnica de pipeline é utilizada para acelerar a velocidade de operação da CPU, uma

vez que a próxima instrução a ser executada está normalmente armazenada dentro da

CPU e não precisa ser buscada da memória, normalmente muito mais lenta que a

CPU.

A técnica de pipeline é semelhante a uma linha de produção de fábrica. Cada

instrução de um microprocessador passa por diversas fases até sua execução. Estas

fases podem ser:

* Decodificação

* Acesso memória ou registradores

* Processamento aritmético

Se conseguirmos separar todas estas fases de forma independente, e separar cada

fase por ciclo de relógio teríamos (neste exemplo) 3 ciclos por instrução. Se usarmos

uma técnica de pipeline poderíamos colocar 3 instruções ao mesmo tempo no

microprocessador (cada uma numa fase distinta) e termos 3 instruções em 3 ciclos (1

instrução por ciclo idealmente). Outros problemas advem desta técnica, como desvios

(como saber as próximas instruções), e dependência de instruções (a próxima

depende da anterior). Na prática todos os microprocessadores modernos utilizam-se

de várias (dezenas) fases no processamento para usufruir de clocks maiores (quanto

menor a fase, mais rápido pode ser o ciclo).

Uso Real

Algumas CPUs incluem conceitos muito mais avançados de pipeline:

Pré-decodificação: a CPU pode iniciar a decodificação de diversas instruções

(paralelamente) e antes do momento das mesmas serem executadas.

Execução fora-de-seqüência: algumas CPUs podem além de pré-decodificar,

executar préviamente um determinado número de instruções. Numa etapa

posterior, a ordem de execução é verificada e os resultados das operações são

consolidados na sua ordem correta.

Previsão de desvio: caso exista uma instrução de desvio dentro do pipeline e a

sua execução for consolidada, todas as instruções posteriores a mesma e que se

encontram na fila devem ser abortadas.

Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas – Suporte

A tecnologia de hardware denominada pipeline executa, na sequência, o

encadeamento dos processos em

a) 5 estágios: busca de instruções, decodificação, execução, acesso à memória

e gravação em registradores.

b) 5 estágios: acesso à memória, busca de instruções, decodificação, gravação em

registradores e execução.

c) 4 estágios: acesso à memória, busca de instruções, decodificação e execução.

d) 3 estágios: acesso à memória, busca de instruções e execução.

e) 3 estágios: busca de instruções, execução e acesso à memória.

Prova: FCC - 2010 - MPE-RN - Analista de Tecnologia da Informação - Suporte Técnico

Uma das formas de alcançar maiores velocidades dos computadores é o uso do

paralelismo que pode ser introduzido em muitos níveis diferentes. Nesse contexto é

correto afirmar:

a) O fato da CPU poder comutar entre múltiplos threads, instrução por instrução,

criando um multiprocessador virtual, caracteriza um processamento fracamente

acoplado.

b) Uma forma de paralelismo em que os elementos são fracamente acoplados é o

multiprocessador de chip único, no qual dois ou mais núcleos são colocados no

mesmo chip.

c) No paralelismo no nível de instrução, no qual uma sequência de instruções

pode ser executada em paralelo por diferentes unidades funcionais, os

elementos de processamento são fortemente acoplados.

d) Os sistemas fortemente acoplados, normalmente, caracterizam-se por máquinas

que possuem seu próprio sistema operacional e gerenciam seus próprios recursos.

e) SMP (Symetric Multiprocessors) é um caso típico de sistema fracamente

acoplado, que tem como característica o tempo uniforme de acesso à memória

principal pelos diversos processadores.

Comentários: Dois conceitos importantes para a questão:

Sistemas fortemente acoplados possuem apenas uma memória principal

que é compartilhada entre vários processadores. Dividem-se nas

arquiteturas SMP(multiprocessador simétrico) e NUMA(memória de acesso

nao uniforme).

Em sistemas fracamente acoplados cada processador tem a sua memória

individual. São os clusters.

Prova: FCC - 2010 - AL-SP - Agente Técnico Legislativo Especializado - Segurança de

Redes

Na terminologia do sistema operacional Unix, um pipeline é

a) a concatenação, em um único arquivo, da saída escrita por uma cadeia de

processos executados serialmente, respeitando a ordem de execução dos processos

envolvidos.

b) a concatenação, em um único arquivo, da saída escrita por uma cadeia de

processos executados em paralelo.

c) a concatenação de vários arquivos servida como entrada para a execução de um

processo, como se fosse um único arquivo.

d) uma cadeia de processos executados serialmente, organizada de maneira que o

resultado (exit code) de cada processo serve de entrada para o seguinte.

e) uma cadeia de processos executados em paralelo e organizada de maneira

que a saída de cada processo serve de entrada para o seguinte.

ARQUITETURAS RISC/CISC/HÍBRIDAS

PROVA: TRE/AM 2009 – Analista de Sistemas

Numa máquina estruturada multinível, é o nível essencial para as máquinas CISC

(Complex Instruction Set Computer), mas que inexiste nas máquinas RISC (Reduced

Instruction Set Computer). Trata-se do nível

(A) do sistema operacional.

(B) de lógica digital.

(C) de microprogramação.

(D) convencional de máquina.

(E) do montador.

Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas – Suporte

Comparativamente com CISC, são características da arquitetura de computadores

RISC ocupar

a) menos espaço na memória e exigir programação mais fácil.

b) menos espaço na memória e exigir programação mais difícil.

c) mais espaço na memória e exigir programação mais difícil.

d) mais espaço na memória e exigir programação mais fácil.

e) menos espaço na memória e não influir no tipo de programação.

Prova: FCC - 2011 - TRT - 24ª REGIÃO (MS) - Analista Judiciário - Tecnologia da

Informação

Considere:

I. O objetivo da máquina RISC é executar, em média, uma instrução por ciclo.

II. Compiladores para máquinas CISC fazem uso intenso de registradores, o que

incrementa o tráfego de memória.

III. As máquinas CISC possuem substancialmente mais registradores do que as

máquinas RISC.

É correto o que consta em

a) I, apenas.

b) II, apenas.

c) III, apenas.

d) II e III, apenas.

e) I, II e III.

MATEMÁTICA BINÁRIA, SISTEMAS DE NUMERAÇÃO E REPRESENTAÇÃO DE DADOS

Prova: FCC - 2010 - BAHIAGÁS - Analista de Processos Organizacionais - Análise de

Sistemas

Em hexadecimal, somando-se a base ED3 ao deslocamento 12, o resultado é

a) EC5.

b) EE5.

c) F15.

d) FD5.

e) 10AD5.

Considerando a mais baixa ordem, dividindo-se o binário 100111 pelo decimal 3

obtém-se o hexadecimal

a) A.

b) B.

c) C.

d) D.

e) E.

Prova: FCC - 2006 - TRE-SP - Analista Judiciário - Área Judiciária

O número decimal 13 convertido ao sistema básico binário será igual a

a) 1101.

b) 0101.

c) 1011.

d) 1010.

e) 1001.

Prova: FCC - 2010 - METRÔ-SP - Analista - Tecnologia da Informação

Na conversão de uma base decimal para uma outra base qualquer, o processo direto é

composto por duas partes:

a) subtração sucessiva da parte inteira e multiplicação sucessiva da parte

fracionária.

b) divisão sucessiva da parte inteira e subtração sucessiva da parte fracionária.

c) divisão sucessiva da parte inteira e soma sucessiva da parte fracionária.

d) soma sucessiva da parte inteira e multiplicação sucessiva da parte fracionária.

e) divisão sucessiva da parte inteira e multiplicação sucessiva da parte

fracionária.

Prova: FCC - 2007 - MPU - Analista de Informática - Desenvolvimento de Sistemas

As representações de números inteiros, positivos e negativos na notação de

complemento de dois, bem como os positivos e negativos na notação de excesso, têm

os bits de sinal com os respectivos valores:

a) 0, 1, 0 e 1

b) 1, 0, 0 e 1

c) 0, 1, 1 e 0

d) 1, 0, 1 e 0

e) 0, 0, 1 e 1

Prova: FCC - 2009 - TRT - 16ª REGIÃO (MA) - Analista Judiciário - Tecnologia da

Informação

O binário 1110 diminuído do 110011 resulta em

a) 101011.

b) 011001.

c) 100001.

d) 100111.

e) 100101.

Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Analista de Sistemas

O número 20, em hexadecimal, somado ao número 20, em decimal, resultará no

número, representado em binário, igual a

a) 0010 1000.

b) 0001 1100.

c) 0011 0100.

d) 0010 0010.

e) 1000 0000.

Prova: FCC - 2009 - MPE-SE - Analista do Ministério Público – Especialidade Análise de

Sistemas

O endereço binário de memória de mais baixa ordem, expresso por 10010011, é

representado pelo hexadecimal

a) C19.

b) 5D.

c) 93.

d) 147.

e) 223.

Prova: FCC - 2009 - MPE-SE - Analista do Ministério Público – Especialidade Análise de

Sistemas

O resultado da multiplicação hexadecimal 3D por FE é

a) F1C6.

b) 3C86.

c) 4C8E.

d) 513B.

e) D386.

Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados

O numeral 30, no sistema de numeração Decimal, será representado nos sistemas

Hexadecimal, Octal e Binário, respectivamente, pelos numerais

a) 1F, 42 e 11110.

b) 1E, 36 e 11110.

c) 1F, 36 e 11110.

d) 1E, 42 e 11110.

e) 1F, 42 e 11111.

Prova: FCC - 2009 - TRE-PI - Analista Judiciário - Tecnologia da Informação - Análise

de Sistemas

O numeral 10110111 no sistema binário representa a mesma quantidade nos sistemas

octal, decimal e hexadecimal, respectivamente, pelos numerais

a) 247, 182 e A7.

b) 247, 183 e B7.

c) 247, 182 e 117.

d) 267, 182 e A7.

e) 267, 183 e B7.

Prova: FCC - 2008 - TRT - 18ª Região (GO) - Analista Judiciário - Tecnologia da

Informação

O endereço de memória 3510, no sistema decimal, corresponde ao hexadecimal

a) 5FA.

b) 15F.

c) D87.

d) DB6.

e) 41D.

Prova: FCC - 2008 - TRT - 18ª Região (GO) - Analista Judiciário - Tecnologia da

Informação

Se um programa aponta para um endereço de registrador com deslocamento zero

representado pelo hexadecimal de mais baixa ordem B7, seu correspondente binário é

a) 1101011.

b) 10110111.

c) 10110110.

d) 1111011.

e) 10100111.

SISTEMAS OPERACIONAIS DE ESTAÇÃO DE TRABALHO: CONCEITUAÇÃO, GERENCIAMENTO DE

PROCESSADORES, GERENCIAMENTO DE MEMÓRIA, GERENCIAMENTO DE ENTRADA/SAÍDA E

SISTEMAS DE ARQUIVOS

Conceito: Gerenciamento (ou gestão) de memória é um complexo campo da ciência

da computação e são constantemente desenvolvidas várias técnicas para torná-la

mais eficiente. Em sua forma mais simples, está relacionado em duas tarefas

essenciais:

Alocação: Quando o programa requisita um bloco de memória, o gerenciador

o disponibiliza para a alocação;

Reciclagem: Quando um bloco de memória foi alocado, mas os dados não

foram requisitados por um determinado número de ciclos ou não há nenhum

tipo de referência a este bloco pelo programa, esse bloco é liberado e pode

ser reutilizado para outra requisição.

A cada dia que passa os programadores necessitam de mais memória e mais

programas rodando simultaneamente para poderem tratar cada vez mais informações.

O tratamento necessário da memória utilizada não é uma tarefa fácil de ser

implementada. Existem vários requisitos que devem ser observados para o correto

funcionamento, tais como, Segurança, Isolamento, Performance, entre outros. Para

isto a função de gerenciar a memória passa a ser do sistema operacional e não mais

do aplicativo. Para que uma memória funcione de maneira correta, é necessário que

se tome cuidado com vários elementos como segurança e isolamento, e para isso é

utilizado o gerenciamento de memória. Este desenvolve sua função a partir de duas

tarefas, a Alocação de Memória e a Fragmentação. A Alocação pode ser tanto

estática, feita quando o programa é compilado, e a dinâmica, adiada até a execução.

A Fragmentação, desperdício de memória, por sua vez pode ser interna, sobra na

memória reservada ao programa, e externa que acontece quando após o termino dos

programas são deixadas pequenas lacunas entre as páginas. Para que a utilização da

memória seja mais vantajosa, é utilizada a Paginação, processos virtuais da memória,

aplicados na divisão da memória física em partições menores, chamadas de frames. O

conjunto de registradores especiais rápidos chama-se Translation Lookaside Buffer,

estes são subdivididos em chave valor que lhe é dado em todos os registradores ao

mesmo tempo, e valor. Existe uma técnica de gerencia de memória chamada

memória virtual, que é onde memórias principais e secundárias juntas criam a ilusão

de que há muito mais memória, com isso os programas e suas estruturas de dados não

se limitam ao tamanho da memória física, e assumem endereços na memória

secundária. O gerenciamento de memória virtual pode ocasionar vazamento de

memória, ou seja, quando determinada quantia de memória é alocada e não liberada

mesmo que não sendo utilizada, assim dados perdem a referencia sem ao menos

terem usado memória. O gerenciamento automático chama-se Garbage collector. Ele

retira os blocos de memória automaticamente. Seus algoritmos são divididos em duas

famílias: a Identificação direta, por contagem de referência, e a Identificação

indireta, por varrimento.

Alocação

A alocação de memória está dividida em três partes:

Alocação Estática: Decisão tomada quando o programa é compilado.

Quando o programa é executado o Sistema operacional lê o mesmo e cria um

processo, sendo o programa uma noção estática e o processo o programa em

execução, ele é criado em armazenamento primário e após isso recebe um espaço na

memória. O espaço de memória é dividido em varias partes, uma das partes se chama

segmentos de memória, que armazena dados estáticos, e outro se chama segmento de

código que guarda instruções do programa. Quando o programa é executado o

registrador PC apontará para determinado endereço do segmento de código do

processo, que se chama TEXT. Para que se realize a alocação estática o compilador

deve saber o total de memória que está livre, mandar esta informação para o SO para

que este crie um segmento de dados.

Alocação Dinâmica: Decisão é adiada até a execução. (Permite Swapping)

Os objetos alocados dinamicamente podem ser criados e liberados a qualquer

momento, em qualquer ordem, o que difere dos objetos locais das funções, que são

criados e destruídos em uma ordem específica. Dado isto, é preciso organizar a

memória para objetos dinâmicos de uma forma que possibilite o gerenciamento do

tempo de vida dos objetos por parte do programador. A memória reservada para

objetos dinâmica costuma ser chamada de heap, existem várias formas de organizar

um heap. Em linguagens sem gerenciamento automático(linguagem C), da memória

dinâmica, uma organização usual do heap é uma lista encadeada de blocos livres,

porém este tipo de organização pode ter problemas devido à fragmentação dos

blocos. Já em linguagens com gerenciamento automático de memória dinâmica

(Java), a organização do heap depende da parte do sistema de tempo de execução

encarregada deste gerenciamento. Este componente é normalmente chamado de

coletor de lixo.

Alocação Local:

Este processo de alocação é usado para variáveis que são locais a funções e sub-

rotinas. Isso significa que o processo em execução deve manter acessível as variáveis

locais da função ou procedimento que está executando no momento. Além disso,

pelas propriedades do escopo em blocos, também devem estar acessíveis as variáveis

de blocos mais externos. Em linguagens que permitem a definição de funções

aninhadas, acessando as variáveis de quaisquer funções definidas externamente à

função atualmente em execução. Como uma função pode chamar outras funções, um

número arbitrário de funções pode estar no meio de sua execução em um

determinado momento, mesmo que apenas uma esteja realmente sendo executada,

isso indica que o contexto de várias funções deve ser mantido enquanto as mesmas

não concluíram sua execução.

Fragmentação

Desperdício de páginas de memória alocadas.

Pode ser de dois tipos: interna e externa.

Interna: Ocorre quando o processo não ocupa inteiramente os blocos de memória

(páginas) reservados para ele. Geralmente acontece pois o tamanho do processo não

é um múltiplo do tamanho da página de memória, o que acarreta sobra de espaço na

última página alocada.

Externa: Ocorre à medida que os programas vão terminando e deixando lacunas cada

vez menores de espaços entre as páginas. Dependendo do tamanho que precisa ser

escrito em memória, estes espaços podem ser pequenos demais para serem úteis, e

assim ficam inutilizados.

Estratégias para "atacar" o problema com o algoritmos First-fit, Best-fit, Worst-fit e

Next-fit

Paginação

No contexto dos sistemas operacionais, a paginação da memória do computador é um

processo de virtualização da memória que consiste na subdivisão da memória física

em pequenas partições (frames), para permitir uma utilização mais eficiente da

mesma. A alocação de memória é requisitada por páginas, a menor unidade deste

método. Cada página é mapeada numa frame de memória através de um processo que

chama paginação. O sistema operacional pode estar em base do espaço de

endereçamento, em RAM, ou estar no topo do espaço de endereçamento, em ROM, e

o restante do sistema mais embaixo, em RAM. O primeiro modelo foi inicialmente

empregado em computadores de grande porte e minicomputadores (mas não é muito

usado). O segundo modelo é utilizado em alguns computadores de mão e em sistemas

embarcados. O terceiro modelo fez parte dos primeiros computadores pessoais, nos

quais a parte do sistema contida em ROm é denominada BIOS. Quando o sistema é

organizado dessa maneira, somente um processo pode ser executado a cada instante.

Tão logo um usuário tecle um comando, o sistema operacional carrega o programa

solicitado do disco na memória e o executa. Quando o processo finaliza, o SO coloca

na tela um caractere de prompt e espera por um novo comando. Ao receber um novo

comando, carregará o novo programa na memória, no espaço de endereçamento

ocupado pelo programa anterior.

Garbage Collector

É o gerenciamento automático de memória, também conhecido como coletores,

sendo conhecido em Portugal como reciclagem automática de memória. Este serviço

libera os blocos de memória que não sejam mais usados por um programa

automaticamente. É oposto ao gerenciamento de memória manual, a alocação

explicita e a desalocação dos recursos de memória do computador.

As vantagens desse tipo de gerenciamento são:

Liberdade do programador: Não é obrigado ficar atento aos detalhes da

memória;

Menos bugs de gerenciamento de memória: Por se tratar de uma técnica mais

confiável;

Gerenciamento automático: Mais eficiente que o manual;

E entre as desvantagens, podemos citar:

O desenvolvedor tende a estar mais desatento em relação a detalhes de

memória;

O gerenciador automático ainda apresenta limitações.

Swapping

É uma técnica aplicada a gerência de memória, onde o sistema escolhe um programa

residente que é levado da memória para o disco (Swapp out), retornando

posteriormente para a memória principal com se nada tivesse ocorrido. Quando o

programa tiver que ser executado novamente, então ele é novamente carregado para

a memória principal (swapp in). Esta operação pode até causar o "swapp out" de um

outro programa.

Problemas: Ineficiência em função do tempo gasto em cada carregamento.

Solução: Implementação no Hardware dos computadores para permitir que a

relocação seja realizado durante a execução do programa.

Vantagens :

Maior compartilhamento da memória Maior throughput

Eficiente

Desvantagens:

Elevados custos das operações de entrada e saída

Prova: FCC - 2011 - TRT - 4ª REGIÃO (RS) - Analista Judiciário - Tecnologia da

Informação

O Windows XP foi projetado para oferecer alto desempenho também a grandes

ambientes multiprocessados e threads onde, fundamentais para a escalabilidade são:

a) o clock e a memória virtual.

b) o lock e o gerenciamento da fila do cache.

c) os critérios de portabilidade e a extensibilidade.

d) a capacidade de virtualização e a extensibilidade.

e) o clock e o gerenciamento da fila de processos.

Prova: FCC - 2010 - METRÔ-SP - Analista - Tecnologia da Informação

O sistema operacional é construído como uma série de módulos, sendo que cada

módulo é responsável por uma função. NÃO é um módulo de um sistema operacional

multiusuário:

a) Núcleo ou Kernel.

b) Gerenciador de processo.

c) Escalonador ou Scheduler.

d) Gerenciador de arquivo.

e) Gerenciador de gravação.

Comentários: Um sistema operacional de um computador que é usado por muitas

pessoas ao mesmo tempo, é um sistema complexo. Contém milhões de linhas de

instruções escritas por programadores. Para tornar os sistemas operacionais mais

fáceis de serem escritos, eles são construídos como uma série de módulos, cada

módulo sendo responsável por uma função. Os módulos típicos em um grande SO

multi-usuário geralmente são

* Núcleo (Kernel em inglês - também conhecido como "executivo")

* Gerenciador de processo

* Escalonador (Scheduler, em inglês)

* Gerenciador de arquivo

fonte: http://www.di.ufpb.br/raimundo/SistOper/os01port.htm

PROVA: TRE/AM 2009 – Analista de Sistemas

O processo é um conceito chave em todos os sistemas operacionais. Nesse contexto,

considere:

I. O espaço de endereçamento é associado ao processo e contém o programa

executável, os dados do programa e sua pilha e um conjunto de registradores,

incluindo o contador de programa e o ponteiro da pilha.

II. Tanto as hierarquias de processos quanto as de arquivos são organizadas como

árvores, inclusive nos seus níveis de profundidade que podem ser acessados

indistintamente pelo processo pai e seus processos filhos.

III. Em relação aos sistemas de arquivos, uma função importante do sistema

operacional é esconder as peculiaridades dos discos e outros dispositivos de entrada e

saída e apresentar ao programador um modelo abstrato de arquivos.

IV. Um processo suspenso consiste na imagem de núcleo e sua entrada na tabela de

processos, que contém seus registradores, entre outros elementos.

É correto o que se afirma em

(A) I, II, III e IV.

(B) I, II e III, apenas.

(C) I, III e IV, apenas.

(D) II e IV, apenas.

(E) II e III, apenas.

Prova: FCC - 2010 - METRÔ-SP - Analista - Tecnologia da Informação

O sistema operacional precisa apresentar a cada usuário uma interface que aceita,

interpreta e, então, executa comandos ou programas do usuário. Essa interface é

comumente chamada de

a) UNIX.

b) DOS.

c) MS-DOS.

d) SHELL.

e) SUN.

Comentários: O shell é um pedaço de software que fornece uma interface para

usuários de uma sistema operacional que prevê o acesso aos serviços de um kernel.

No entanto, o termo também é aplicado de forma muito vaga de aplicações e pode

incluir software que é "construída em torno de" uma componente específica, como

navegadores e clientes de email que são "conchas" para HTML prestação de motores.

O nome shell origina a partir de conchas de ser uma camada externa de interface

entre o usuário e os internos do sistema operacional (kernel).

Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas - Suporte

O tipo clustering de um sistema operacional distribuído no qual somente um dos seus

nós esteja trabalhando, enquanto os outros entram como reserva, denomina-se

cluster de

a) balanceamento de carga.

b) alto desempenho.

c) alta disponibilidade.

d) alta coesão.

e) baixo acoplamento.

Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas - Suporte

NÃO é função do Kernel de um sistema operacional:

a) Lançamentos na contabilidade da empresa.

b) Contabilização de uso do sistema.

c) Suporte a redes locais e distribuídas.

d) Gerência do sistema de arquivo.

e) Gerência dos dispositivos de E/S.

Prova: FCC - 2007 - MPU - Analista de Informática - Desenvolvimento de Sistemas

NÃO é um componente dos sistemas operacionais:

a) bootstrap.

b) scheduler.

c) kernel.

d) shell.

e) GUI.

Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados

NÃO é uma função do sistema operacional:

a) Permitir aos programas armazenar e obter informações.

b) Controlar o fluxo de dados entre os componentes do computador.

c) Responder a erros e a pedidos do usuário.

d) Impor escalonamento entre programas que solicitam recursos.

e) Gerenciar apenas a base de dados.

Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados

Todas as rotinas do sistema operacional que tem como função se comunicar com os

dispositivos de Entrada/ Saída em nível de hardware, são softwares tradutores que

recebem comandos do sistema operacional para um hardware específico. Essa é a

definição de:

a) Sistema.

b) Software.

c) Ghost.

d) Drivers.

e) Backup.

Prova: FCC - 2007 - TRE-SE - Analista Judiciário - Especialidade - Análise de Sistemas -

Desenvolvimento

Exonúcleos e monolíticos são nomes atribuídos

a) aos sistemas de comunicação de dados.

b) às topologias de redes de computadores.

c) às arquiteturas de software.

d) às configurações de hardware.

e) às estruturas de sistemas operacionais.

Comentários:

Sistema Monolítico – É o mais utilizado. Não há estruturação, qualquer procedimento

pode chamar outro procedimento (se este oferecer alguma computação util).

Sistema de Camadas – É dividido. Vários processos sendo executados ao mesmo

tempo em um único processador.

Máquinas virtuais – Cópia exata do hardware. Multiprogramação e interface mais

conveniente do que a que o hardware exposto oferece. (Sistema Batch e CMS –

Conversation Monitor System).

Exonucleos – Clone de uma máquina, recursos alocados individualmente, sem

transparência.

Modelo Cliente-Servidor – Divisão do processamento em módulos e processos

distintos.É equilibrado entre cliente (obtém dados) e servidor (manutenção de

informação).

Síncrono (o cliente é suspenso até que a resposta chegue) e Assíncrono (o cliente

envia a mensagem e continua).

PROVA: TRE/RN 2011 – Analista de Sistemas

Nos sistemas operacionais, múltiplas execuções que ocorrem no mesmo ambiente do

processo com um grande grau de independência uma da outra é uma característica

do modelo de processo que contempla o conceito de

(A) split-cylinder.

(B) bus.

(C) switch.

(D) thread.

(E) disk array.

PROVA: TCE GO 2009 – ACE TI

Considere as condições:

I. Exclusão mútua.

II. Posse e espera.

III. Não preempção.

IV. Espera circular.

Ocorrerá deadlock se estiverem presentes

(A) I e II, apenas.

(B) I e III, apenas.

(C) II e III, apenas.

(D) II e IV, apenas.

(E) I, II, III e IV.

Prova: FCC - 2010 - MPE-RN - Analista de Tecnologia da Informação - Redes-

Segurança-Conectividade

NÃO se trata do estado que uma thread pode assumir no sistema operacional

Windows:

a) Advanced.

b) Ready.

c) Standby.

d) Running.

e) Waiting.

Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas - Suporte

Um processo em um sistema operacional pode mudar para o estado de pronto a partir

do estado de

a) criação, apenas.

b) execução, apenas.

c) criação ou término, apenas.

d) execução ou término, apenas.

e) criação, espera ou execução.

Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas - Suporte

Quando um sistema operacional permite a comunicação direta do usuário com o

processo durante o seu processamento está executando um processo

a) Backend.

b) Front-End.

c) Foreground.

d) Background.

e) I/O Bound.

Comentários: Um processo em background tem as mesmas características de um

processo em foreground com uma unica exceção: somente os processos em

foreground podem receber dados do terminal (do usuário).

Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Analista de Sistemas

Os processos no sistema operacional que possuem um timer, chamado de quantum,

onde todos os processos ganham o mesmo valor de quantum para rodarem na CPU,

caracterizam o escalonamento de processos do tipo

a) RR - Round-Robin.

b) FIFO - First in, first out.

c) FCFS - First come, first served.

d) SJF - Shortest Job First.

e) SRT - Shortest Remaining Time.

Comentários:

RR (Round-Robin): Nesse escalonamento o sistema operacional possui um timer,

chamado de quantum, onde todos os processos ganham o mesmo valor de quantum

para rodarem na CPU. Com exceção do algoritmo RR e escalonamento garantido,

todos os outros sofrem do problema de Inanição (starvation).

FIFO (First in, first out) ou FCFS (First come, first served): Onde como seu próprio

nome já diz, o primeiro que chega será o primeiro a ser executado;

SJF (Shortest Job First): Onde o menor processo ganhará a CPU e atrás do mesmo

formar uma fila de processos por ordem crescente de tempo de execução;

SRT (Shortest Remaining Time): Neste algoritmo é escolhido o processo que possua o

menor tempo restante, mesmo que esse processo chegue à metade de uma operação,

se o processo novo for menor ele será executado primeiro.

Prova: FCC - 2007 - TRE-SE - Analista Judiciário - Especialidade - Análise de Sistemas -

Desenvolvimento

No modelo de processos dos sistemas operacionais, o fato de múltiplas execuções

poderem ocorrer no mesmo ambiente com alto grau de independência entre elas, é

uma das características acrescidas a esse modelo

a) pelos threads.

b) pelos registradores.

c) pelas placas controladoras.

d) pelos microprocessadores.

e) pelas máquinas de estado finito.

Prova: FCC - 2010 - TRF - 4ª REGIÃO - Analista Judiciário - Tecnologia da Informação

No contexto de sistemas operacionais, sobre processos é correto afirmar:

a) Um computador multiprocessador pode ter tantos processos em execução

quanto são os processadores.

b) Os termos processo e programa são sinônimos.

c) Todo processo utiliza o mesmo espaço de endereço.

d) A qualquer dado instante somente um processo pode executar instruções em um

computador com qualquer tipo de arquitetura.

e) Um processo não pode ter um número zero de processos-pai.

Comentários:

A) CORRETA

B) INCORRETA - Sucintamente, processo é um programa em execução e

programa é um conjunto de linhas de cógido inerte, inativo até ser

executado.

C) INCORRETA - Para diferentes processos, diferentes áreas de memória, por

via de regra.

D) INCORRETA - Em computadores multiprocessados podem ser executados

mais de um processo por quantum de tempo.

E) INCORRETA - Mesmo sendo uma alternativa confusa, visto que Tanenbaum

expõe que cada processo tem um pai, mas zero, um, dois ou mais de

processos filhos, um processo-filho é um clone do processo-pai, uma

duplicata, que executará, se não as mesmas funções do pai, as funções

determinadas por ele. Dentro da ampla variedade de processos dentro de um

SO (processos de usuário e de sistema), muitos processos podem vir a

execução através de chamadas de sistema específicas e não sejam tão

facilmente associadas com um processo-pai exclusivo. Assim, a alternativa

"mais" correta é a A.

PROVA: TRT 9ª Região 2010 – Analista TI

No contexto de gerenciamento de memória, é correto afirmar:

(A) Cada entrada em uma tabela de segmentos possui a “base”, que contém o

endereço físico inicial do segmento residente na memória e o “limite”, que

especifica o tamanho do segmento.

(B) O swapping é uma técnica utilizada para mudar a localização dos processos na

memória, agrupando-os em um único segmento e, assim, otimizar a execução dos

processos concorrentes.

(C) O hardware MMU (Unidade de Gerência de Memória) tem como função mapear os

endereços físicos em endereços virtuais para serem vistos pela memória.

(D) Na realocação dinâmica, todas as rotinas são carregadas na memória principal e

aquelas que não são usadas são agrupadas em segmentos contíguos da memória.

(E) A alocação contígua à memória principal é dividida em duas partes: a parte alta

para o sistema operacional e o vetor de interrupções, e parte baixa para os processos

do usuário.

PROVA: TRE/AM 2009 – Analista de Sistemas

Em relação ao gerenciamento de memória, considere

I. No contexto da organização hierárquica de memórias e da monoprogramação sem

troca ou paginação, o sistema operacional pode estar na parte inferior da memória

RAM ou parte em ROM, ou ainda, os drivers de dispositivos podem estar na parte

superior da memória ROM e o restante do sistema em RAM, na parte inferior.

II. Em sistemas de compartilhamento de tempo ou computadores gráficos, às vezes,

não há memória principal suficiente para armazenar todos os processos ativos. Nesse

caso, uma das alternativas é a memória virtual que permite que os programas

executem mesmo estando apenas parcialmente na memória principal.

III. Quando a memória é atribuída dinamicamente, o sistema operacional pode

gerenciá-la por meio de mapas de bits ou de listas encadeadas.

É correto o que se afirma em

(A) I, II e III.

(B) I e II, apenas.

(C) I, apenas.

(D) II, apenas .

(E) III, apenas.

PROVA: TRT 20ª Região 2010 – Analista de TI

No gerenciamento de memória, são características típicas da segmentação:

(A) Segmentos do programa sempre do mesmo tamanho.

(B) Programas normalmente separados em módulos.

(C) Segmentos de tamanho máximo inexistentes.

(D) Segmentos sem possibilidade de controle pelo usuário.

(E) Eliminações de qualquer tipo de fragmentações.

PROVA: TCE GO 2009 – ACE TI

No contexto do algoritmo de substituição de página não usada recentemente (NUR),

considere:

I. A maioria dos computadores com memória virtual tem dois bits de status: o bit

referenciada (R) e o bit modificada (M).

II. Os bits de status devem ser atualizados em todas as referências à memória, sendo

essencial que tal atualização ocorra via hardware.

III. Uma vez que o bit de status é colocado em 1, via hardware, este permanece com

tal valor até o sistema operacional colocá-lo em 0, via software.

Está correto o que se afirma em

(A) I, II e III.

(B) I e II, apenas.

(C) I e III, apenas.

(D) II e III, apenas.

(E) II, apenas.

Prova: FCC - 2010 - TRF - 4ª REGIÃO - Analista Judiciário - Tecnologia da Informação

Sobre o gerenciamento da memória real (também denominada memória principal,

memória física ou memória primária), considere:

I. O gerenciador de memória é um componente do sistema operacional que se

preocupa com o esquema de organização da memória do sistema e com as estratégias

de gerenciamento de memória.

II. Estratégias de gerenciamento de memória determinam como uma organização de

memória particular funciona sob várias cargas.

III. O baixo custo da memória principal aliado à melhoria da capacidade de memória,

na maioria dos sistemas, evidenciou a necessidade de estratégias de gerenciamento

de memória.

Está correto o que consta em

a) I, apenas.

b) I, II e III.

c) II e III, apenas.

d) I e II, apenas.

e) II, apenas.

Comentários:

I. O gerenciador de memória é um componente do sistema operacional que se

preocupa com o esquema de organização da memória do sistema e com as

estratégias de gerenciamento de memória.

Explicação correta sobre o gerenciador de memória

II. Estratégias de gerenciamento de memória determinam como uma

organização de memória particular funciona sob várias cargas.

Também está correto

III. O baixo custo da memória principal aliado à melhoria da capacidade de

memória, na maioria dos sistemas, evidenciou a necessidade de estratégias

de gerenciamento de memória.

Relação errada entre o começo e o fim da afirmação. Como as memórias

estão mais baratas e melhores não justifica a necessidade de estratégias de

gerenciamento de memória.

PROVA: TRT 22ª Região 2010 – Analista TI

O sistema operacional é responsável por uma ou mais das seguintes atividades

relacionadas ao gerenciamento de disco:

(I) Gerenciamento do espaço livre.

(II) Alocação do armazenamento.

(III) Interpretação de comandos.

(IV) Escalonamento do disco.

Está correto o que se afirma em

(A) I, II e III, apenas.

(B) I, III e IV, apenas.

(C) I, II e IV, apenas.

(D) II, III e IV, apenas.

(E) I, II, III e IV.

Comentários: o responsável pela Interpretação de comando é o SHELL.

No caso do windows é o DOS (ou powershell). No caso do linux ou unix é o bash, ksh,

csh, tcsh, etc...

PROVA: TRE/AM 2009 – Analista de Sistemas

Em relação aos sistemas de arquivos, é correto afirmar que

(A) os arquivos podem ser estruturados de várias maneiras, o que não importa

para o sistema operacional, pois tudo que ele vê é uma sequência de bytes.

(B) a organização de arquivos em árvore consiste em uma árvore de registros, todos

necessariamente de mesmo comprimento e cada um contendo um campo-chave,

localizado em qualquer posição do registro.

(C) arquivos comuns são arquivos ASCII ou arquivos binários, sendo que estes últimos

podem ser impressos da maneira como são exibidos, além de facilitarem a conexão de

uma saída de programa à entrada de outro.

(D) arquivos de acesso sequencial são essenciais para muitos aplicativos como, por

exemplo, sistemas de banco de dados, pois seu método de leitura assegura que

nenhum registro será deixado de lado.

(E) em operações com arquivos, o propósito as chamadas de sistema OPEN é permitir

que o sistema transfira os atributos e a lista de endereços da memória principal para

o disco.